Блог

DNS сыграл первым: как мы вычислили вредоносный «шахматный» домен

Сразу после внедрения новой категории безопасности NRDs мы заметили необычный домен — chesselo2000[.]cfd. Всего через несколько дней после регистрации он вошёл в топ запросов в Бразилии. Что скрывалось за «шахматным» именем без сайта и контента?

28 окт. 2025 г.

ИБ продуктыНовостиDNS угрозы
Яцкевич Ярослав

3 мин.чтение

DNS сыграл первым: как мы вычислили вредоносный «шахматный» домен

В сентябре мы запустили новую категорию безопасности в Личном кабинете под названием Недавно зарегистрированные домены или NRDs. Теперь наша система автоматически блокирует доступ к доменам, зарегистрированным в течение последних 90 дней. Опасность NDRs в том, что они часто становятся частью инфраструктуры фишинговых кампаний и управляющих серверов (C2).

Прошёл всего месяц с запуска функции, но мы уже успели заметить блокировки, которые не только вызвали очень много подозрений, но и вывели нас на очень необычный трафик. Название домена обещало шахматы. А на деле всё оказалось куда интереснее.

Речь идёт о домене chesselo2000[.]cfd, зарегистрированном всего за несколько дней до начала активности.

альтернативный текст
Скрин подробной статистики доменов из Личного кабинета нашего клиента, где было найдено много обращений к chesselo2000[.]cfd.

На первый взгляд, всё выглядело безобидно: нейтральное имя, отсылка к шахматам и рейтингу Elo. Однако уже через несколько часов после регистрации объём DNS-запросов к нему вырос настолько, что стал заметен на уровне инфраструктуры клиентов.

Мы начали анализировать трафик и обнаружили, что обращения к домену поступают с разных регионов и включают десятки тысяч уникальных поддоменов. Такое поведение нехарактерно для легитимных ресурсов и обычно указывает на автоматическую генерацию имён (DGA) — механизм, который часто используется в составе вредоносного ПО для связи с управляющими серверами. О DGA и его опасностях я уже писал ранее в нашем блоге.

По данным Cloudflare Radar и наблюдениям исследователей, в частности, Costin Raiu и Лаборатории Касперского, всего за два дня chesselo2000[.]cfd вошёл в четвёрку самых часто запрашиваемых доменов в Бразилии, обогнав YouTube, WhatsApp* и Instagram* (* — Meta признана экстремистской организацией, деятельность на территории России запрещена). При этом сам сайт не содержал никакого контента и не был связан с публичным сервисом.

альтернативный текст
Скрин поста от известного исследователя в сфере кибербезопасности Costin Raiu, где он шутит, что бразильцы внезапно начали интересоваться шахматами

Такой взлёт популярности для нового домена без сайта и без очевидного сервиса всегда выглядит подозрительно.

Мы также заметили, что домен зарегистрирован через Joker.com и размещён в автономной системе AS20473 (VULTR) — это крупный облачный провайдер, который активно используется для легитимных проектов, но одновременно нередко фигурирует в инфраструктуре вредоносных кампаний и временных ботнет-сервисов (вероятно связанно с финансовой выгодой).

География и структура трафика

При анализе DNS-резолвинга выяснилось, что chesselo2000[.]cfd разрешается в разные IP-адреса по всему миру, среди которых:

  • 158.247.241.29 – Южная Корея
  • 45.32.232.134 – Нидерланды
  • 216.238.118.37 – Брализия
  • 45.32.231.113 – США
  • 95.179.166.88 – Германия
  • 108.61.214.214 – США
  • 139.84.174.98 – Индия

Кроме того, мы зафиксировали более 36000 поддоменов, имена которых явно формировались автоматически. Поведение домена соответствует паттерну DGA (Domain Generation Algorithm), но с использованием поддоменов на одной основной зоне.

С течением времени эти поддомены начали отмечаться в системах репутации (ESET, Cyradar, Cloudflare) как вредоносные, что подтвердило наши первоначальные подозрения.

А, может, это просто VPN?

Клиент, в инфраструктуре у которого был замечен такой трафик, предположил, что домен может использоваться легитимным VPN-сервисом. Однако наша проверка показала обратное:

  • на соответствующих IP-адресах отсутствовали порты, характерные для VPN-протоколов (OpenVPN, WireGuard и др.);
  • адреса не имели репутации анонимайзеров по данным AbuseIPDB, Spur, GreyNoise;
  • домен и поддомены не содержали признаков легитимного бренда или интерфейса.

Совокупность некоторых паттернов резолвинга: большое количество IP, их регулярная смена, глобальное распределение и отсутствие стабильного хоста — всё это указывало на вероятный Fast-Flux.

Сети Fast-flux, как правило, применяются для повышения живучести вредоносной инфраструктуры, позволяя ботнетам и C2-серверам постоянно мигрировать между IP, усложняя блокировку и отслеживание.

Выводы: DNS видит первым?

Случай с chesselo2000[.]cfd — яркий пример того, как мониторинг DNS-уровня позволяет поставить «шах и мат» угрозе ещё до того, как она попадает в базы антивирусов или репутационных систем. Даже когда домен только появляется и у него нет «ярлыка» вредоносности, поведенческие признаки на уровне DNS (география запросов, распределение IP, аномалии в количестве поддоменов) уже способны выдать его истинную природу.

DNS-аномалии, особенно для недавно созданных доменов (NRDs) часто становятся первым индикатором атаки. И если вы видите всю шахматную доску (поведение трафика, динамику, контекст), то именно DNS даёт возможность выиграть партию ещё на стадии расстановки фигур.

Поделиться:

Другие посты

Как хакеры скрывают вредоносные сайты с помощью Fast-Flux DNS
Вадим Куликов
Вадим Куликов

30 мая 2025 г.

7 мин.чтение

Как хакеры скрывают вредоносные сайты с помощью Fast-Flux DNS

Fast-flux — это технология, при которой злоумышленники используют зараженные компьютеры для создания динамической сети. DNS-записи таких систем меняются очень быстро, порой каждые несколько минут. Это делает почти невозможным обнаружение и блокировку мошеннических серверов.

Айтипонятно